01 de 10
Hakanta Exponita- 5a Eldono
Hacking Exposed havas pli aŭ malpli establis ĉi tiun tutan varon de libroj. Nun en sia kvina eldono, kaj vendinte milionojn da kopioj en la tuta mondo, la libro estas la numero unu plej vendita komputila sekureco kaj daŭre estas tiel utila kaj valora kiel ĝi iam ajn estis. Pli »02 de 10
Praktika Unikso kaj Interreta Sekureco
Ĉi tiu libro estis legenda por iu ajn tasko kun reto-sekureco de ĝia originala eldonejo. Ĉi tiu tria eldono estas vaste reviziita por rapide akceli ĝin kun aktualaj konsiletoj kaj teknikoj. Mi rekomendas rekomendi ĉi tiun libron kiel bazaĵo por iu ajn interesata aŭ taskita per plenumado de sekurecaj informoj. Pli »03 de 10
Malware: Batali Malica Kodo
Ed Skoudis skribis kompletan kaj definitivan laboron sur malica kodo. Ĉi tiu libro provizas detalan kovradon de malica kodo, kio ĝi estas, kiel ĝi funkcias kaj kiel vi povas defendi kontraŭ ĝi. La libro provizas grandajn informojn por komencantoj por akiri pli bonan komprenon kaj provizas profundan informon por la pli progresintaj uzantoj. Malica kodo estas sufiĉe komuna kaj libro kiel ĉi tio estas bonega rimedo por lerni pli pri tio kaj kion vi povas fari por resti viktimo. Pli »04 de 10
Incidenta Respondo
Incidenta Respondo de Douglas Schweitzer estas bonega fonto de informo kun ĉio, kion vi devas scii prepari por kaj respondi al komputila sekureco. Pli »05 de 10
Steal Ĉi Komputila Libro 3
Steal Ĉi Komputila Libro 3 de Wallace Wang ofertas kompletan, humuran kaj inteligentan aspekton pri persona komputila sekureco kaj kelkaj el la iloj kaj teknikoj uzataj de pirantoj. Ĉiuj devas legi ĉi tiun libron. Pli »06 de 10
La Defio de Hakisto 3
Mi ĉiam pensis pri komputila sekureco kiel necesa sed enuiga temo, sed la aŭtoroj de ĉi tiu libro sukcesis fari ĝin informa kaj amuzanta. Se vi estas sekureca specialisto, kiu volas preni la "hacker's Challenge" kaj provu kiom vi scias aŭ se vi estas nur iu, kiu volas lerni pli pri kelkaj el la plej novaj sekurecaj minacoj, tiam ĉi tiu libro provizos al vi multajn horojn da interesa legado kaj enketante. Pli »07 de 10
Rootkitoj: Subvertanta La Vindran Kernelon
Rootkits ne estas novaj, sed ili emerĝis ĵus kiel unu el la varmaj novaj atakoj, precipe kontraŭ komputiloj kurante unu el la mastrumaj sistemoj de Microsoft Windows. Hoglund kaj Butler skribis iompecan libron pri la temo kaj definitive aŭtoritatan referencon kiam ĝi komprenas, kiel funkcias rootkits kaj kion vi povas fari por detekti aŭ malhelpi ilin en viaj sistemoj.08 de 10
Konstrui Sekurajn Senkablajn Retojn kun 802.11
Jahanzeb Khan kaj Anis Khwaja provizas multe da scio por helpi ajnan hejman uzanton aŭ sistemon administranton implementi kaj sekurigi senkablan reton . Pli »
09 de 10
Silence On The Wire
Ekzistas multe da malvarmaj kaj rektaj minacoj al komputila kaj reto-sekureco. Intrusion detekto , antivirus softvaro kaj firewall aplikoj estas bonega dum monitorado kaj blokado konata aŭ rekta atakoj. Sed, en la ombro ombras vario de insidaj atakoj, kiuj povas esti senatimaj. Zalewski provizas profundan rigardon al pasiva rekono kaj nerektaj atakoj kaj kiel protekti viajn sistemojn. Pli »
10 el 10